• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (411건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

일론 머스크의 엑스, 약 1시간 접속 장애 뒤 정상화

일론 머스크가 소유한 소셜미디어 엑스(X, 옛 트위터)가 약 1시간가량 서비스 장애를 겪은 뒤 정상화됐다. 16일(현지시간) 블룸버그통신 보도에 따르면 이날 X 접속 문제를 호소한 이용자 신고가 이어졌다. 웹사이트와 앱에서 새 게시물이 표시되지 않거나, 아예 로딩이 되지 않는 사례도 발생한 것으로 전해졌다. 외신은 전 세계에서 1만 1000여 명이 접속 이상을 신고했으며, 1시간 정도 이후 서비스가 복구됐다고 설명했다. 외신은 엑스가 지난 2022년 일론 머스크에 인수된 이후 여러 차례 대규모 장애가 발생했다고 보도했다. 지난해 3월에는 연쇄 장애가 이어졌고, 당시 머스크는 대규모 사이버 공격을 원인으로 지목한 바 있다. 지난해 5월에는 미국 오리건주 데이터센터 화재와 연관돼 X가 수 시간 동안 오프라인 상태가 된 것으로 전해졌다. 또 11월에는 보안·네트워크 업체 클라우드플레어에서 대규모 네트워크 장애가 발생하면서 X를 포함한 여러 서비스가 영향을 받은 사례가 있었다고 알려졌다. 엑스 측은 이번 장애와 관련해 외신 측에 별다른 입장을 전하지 않았다.

2026.02.17 13:50류승현 기자

강봉호 파수 상무 "반도체 공급망 보안, 임직원 실전 훈련부터 키워야"

파수(대표 조규곤)는 지난 11일 국내 최대 규모의 반도체 박람회 '세미콘 코리아 2026'에서 정보보안 포럼 세션 발표를 진행하며 반도체 산업을 위한 공급망 보안 전략을 공유했다고 12일 밝혔다. 파수는 국내외 반도체 기업 다수를 고객으로 두고 있다. 이에 이번 세미콘코리아 참가는 해당 시장에 특화된 보안 전략을 통해 반도체 산업의 보안 강화를 지원하겠다는 계획의 일환으로 보인다. 세미콘은 국제반도체장비재료협회(SEMI)가 개최하는 글로벌 콘퍼런스로서, 파수는 지난해 미국 애리조나주에서 개최된 'SEMICON WEST 2025'에도 참여한 바 있다. 11일부터 13일까지 서울 강남구 코엑스에서 역대 최대 규모로 개최 중인 세미콘 코리아 2026은 국내외 반도체 재료·장비 업체 550곳이 2409개 부스에서 첨단 반도체 제조 기술과 솔루션을 소개한다. 세미콘 코리아의 주요 프로그램의 일환으로 11일 오후에 마련된 '사이버보안 포럼'은 주최측에서 엄선한 강연으로 구성됐다. 이 중 파수는 '지속가능한 반도체 산업을 위한 보안의 기본 전략 세 가지'를 주제로 발표를 진행했다. 발표자로 나선 강봉호 파수 상무는 “글로벌 공급망의 확대와 사이버 공격의 고도화가 맞물리면서, 방어에 집중하던 반도체 산업의 보안 패러다임이 위협 속에서 운영 연속성을 보장하는 지속가능성 확보로 전환되고 있다”고 강조했다. 아울러 사고 발생을 가정하고 피해를 최소화하기 위한 세 가지 핵심 보안 전략으로 ▲임직원들의 보안 역량 강화 ▲암호화를 통해 협업 과정에서 핵심 데이터 보호 ▲신속한 복구 및 대응 체계를 제시했다. 강 상무는 "많은 보안 사고가 임직원들의 실수와 기초적인 보안 관리의 실패에서 비롯된다"며 "임직원들의 보안 역량은 반복된 실전 훈련을 통해 대응 능력을 체화함으로써 강화할 수 있다"며 "지속적인 암호화와 데이터 접근 관리 제어, 사용이력 추적 등을 적용하면 외부 협업 과정에서 보안 사고 위험을 줄이고, 데이터가 유출되더라도 데이터를 열 수 없게 해 중요 자산을 안전하게 지킬 수 있다"고 밝혔다. 이 외에도 파수의 ▲악성메일 모의훈련 서비스 '마인드셋(Mind-SAT)' ▲외부 협업 솔루션 '랩소디 에코(Wrapsody eCo)' ▲데이터 백업 솔루션 'FC-BR(Fasoo Content Backup and Recovery)'을 소개했다. 강 상무는 "파수는 반도체 산업에 대한 충분한 이해와 경험, 노하우를 바탕으로 최적화된 최신 데이터 관리 및 보호 전략을 제공하고 있다"고 말했다.

2026.02.12 22:34김기찬 기자

[쿠팡 사태⑥] 보안 전문가들 "기본도 안 지킨 인재" 한목소리

"보안 교과서에 나와 있는대로 기본을 지켰으면 생기지 않았을 문제가 생겼다. (쿠팡 사태는) 이로 인한 '인재(人災)'다." 과학기술정보통신부가 10일 쿠팡 침해사고 민·관합동조사단 조사 결과를 발표한 가운데, 이와 관련해 권헌영 고려대 정보보호대학원 교수는 이같이 진단했다. 권 교수는 "쿠팡을 비롯해 지난해 발생한 대형 침해사고의 경우 공격의 방식이나 경로가 달라졌을 뿐이지 기본을 지켰으면 생기지 않았을 문제였다"며 "기업이 보안을 전략·경영적 관점에서 대하고, 수익과 효율성만 추구할 것이 아니라 안전과 신뢰를 앞세워야 할 필요가 있다"고 강조했다. 보안 전문가 "쿠팡, 정보보호 미흡" 한 목소리 보안 전문가들은 이번 쿠팡 침해사고를 두고 여러 미흡한 점이 있다고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "퇴사자에 대한 권한 말소는 기본 중의 기본인데 지켜지지 않은 측면이 있다"며 "개발망하고 운영망은 엄격하게 분리돼 있어야 하는데, 퇴사한 개발자가 운영망에 접근 가능한 서명키를 갖고 있었다는 것은 이런 원칙이 지켜지지 않았다고 봐야 한다"고 설명했다. 기업이 침해사고를 당하면 침해당한 데이터는 역설적이게도 공격 징후를 포착하고 예방하기 위한 중요한 데이터가 된다. 그러나 조사단 결과에 따르면 쿠팡은 자료보전 명령에도 불구하고 약 5개월 분량의 웹 접속 기록이 삭제되고, 애플리케이션 접속기록도 약 일주일 간 삭제하는 등 위법 사항도 포착됐다. 이와 관련해 박기웅 세종대 정보보호학과 교수는 "공격자들이 어떤 기법을 사용했는지 파악하는 데 정말 중요한 정보가 되는 침해 데이터를 방치 및 삭제했다는 점에서 아쉬움이 남는다. 과태료 등 부정적인 영향을 우려해 이런 데이터를 숨길 수밖에 없었던 게 안타깝다"고 밝혔다. 박 교수는 이어 "이번 쿠팡 사태를 보면서 '사이버보안 보험' 체계 마련의 필요성이 대두되는 사건으로 보인다"며 "싱가포르의 경우 침해사고를 당하면 사이버보안 보험사가 보상액을 지급하는 체계가 마련돼 있다. 이에 보험사가 가입 기업에 지속적으로 보안 체계를 고도화할 것을 주문하는 등 정보보호 측면에서 선순환되는 구조가 구축돼 있다. 다만 아직 우리나라는 이런 체계가 잡혀 있지 않기 때문에 활성화를 위한 논의도 필요해 보인다"고 제언했다. 이용준 극동대 해킹보안학과 교수는 "전직 개발자가 퇴직 후 자동화된 해킹 프로그램으로 3000만 건이 넘는 데이터를 유출한 사건은 내부자 보안에 실패한 대표적인 사례"라며 "가장 안전하게 보호돼야 하는 서명키를 갖고 해킹 프로그램을 제작하고 서명키를 교체하지 않은 것은 ISMS-P, 쿠팡 자체 규정도 어긋나 있는 기초적인 보안관리가 되지 않았다"고 평가했다. 이 교수는 이어 "ISMS-P 인증을 받은 쿠팡에서 내부자 보안 실패, 사고조사 절차 부실 등을 고려할때 정부도 실효성 있는 강화된 ISMS-P, 과징금 현실화 등 고려해야 한다"면서 "또한 개인정보 유출로 인한 과징금 또는 내부 정보보안 부실에 대한 과실 책임을 피하기 위해 자료보전 명령을 내렸음에도 지키지 않은 것으로 보인다. 향후 행정명령 미준수 시 과징금을 현실화하고 핵심 로그, 증거를 신속히 선별 압수수색하는 방안이 필요해 보인다"고 강조했다. "공격 징후 모니터링 노력 부족" 민관합동조사단이 공격자 PC 저장장치를 포렌식 분석한 결과, 공격자가 정보 수집 및 외부 서버 전송이 가능한 공격 스크립트를 작성한 것으로 확인됐다. 공격자가 자동으로 쿠팡 내부에 저장된 개인정보를 수집·전송했을 수 있다는 것이다. 이와 관련해 염흥열 교수는 "외국에서 공격 접근이 있었을 텐데, 이에 대한 모니터링도 미흡했다"며 "특히 조사 결과에 따르면 공격자 PC 저장장치를 포렌식 분석한 결과 외부 서버 전송이 가능한 공격 스크립트를 작성한 것이 확인되는데, 스크립트에 대한 이상행위 탐지 및 대응이 부족했다. 글로벌 기업이라는 쿠팡이 글로벌 수준에 걸맞는 보안 관리 체계는 마련돼 있지 않았다고 볼 수 있다"고 평가했다. 이용준 교수는 공격 징후를 사전에 포착할 수 없었냐는 질문에 "공격자 내부 소프트웨어 개발자이기 때문에 쿠팡 서명키를 통해 인증 기능 취약점을 이용한 점, 특정 IP에 집중되지 않도록 2313개 IP로 우회한 점, 지난해 4월부터 11월까지 접속을 분산한 점 등은 보안 정보 및 이벤트 관리(SIEM) 등 솔루션에서 비정상 징후로 탐지하기 어려운 패턴"이라면서도 "쿠팡 보안담당자가 비정상 징후 분석을 위한 정기적이고 전문적인 노력을 하였는지가 핵심인데, 쿠팡 전반적 내부 보안 부실을 고려할때 비이상징후 탐지에 노력이 부족하지 않았을까 추정된다"고 밝혔다.

2026.02.10 19:25김기찬 기자

쿠팡 Inc "사용자 데이터 저장은 3천건...2차 피해 없어"

쿠팡 미국 본사가 민관합동조사단의 개인정보 접근 사건 조사 발표 이후 공식 입장문을 내고, 2차 피해는 없었다는 사실을 분명히 했다. 그러면서 약 3300만 개 계정에 대한 접근이 있었지만 실제 저장된 정보는 약 3000건에 그쳤고, 공용현관 출입 코드가 포함된 접근 사례는 2609건이라고 했다. 10일 쿠팡 Inc 입장문에 따르면, 지난해 중국 국적의 퇴사한 직원 1명이 자체 작성한 소프트웨어 프로그램을 이용해 약 1억4천만 회의 자동화 조회를 수행했고, 이 과정에서 약 3300만 명의 사용자 데이터에 접근했다. 다만 실제로 저장된 정보는 약 3000개 계정에 한정됐으며, 해당 데이터는 모두 삭제됐다고 밝혔다. 쿠팡은 해당 데이터가 제3자에 의해 열람되거나 활용된 정황은 확인되지 않았다고 설명했다. 쿠팡은 퇴사한 직원이 공격에 사용한 모든 기기를 회수했으며, 확보된 포렌식 증거 전체가 '약 3000개 계정의 데이터를 저장한 뒤 이를 삭제했다'는 전 직원의 선서 자백 진술과 일치한다고 주장했다. 해당 기기들은 2025년 12월 23일 이후 민관합동조사단과 개인정보보호위원회가 보유하고 있으며, 회수된 기기 내에 한국 이용자의 개인정보가 저장돼 있지 않다는 포렌식 분석 결과도 확인됐다고 설명했다. 접근 정보의 범위와 관련해서는 결제 정보, 금융 정보, 사용자 ID 및 비밀번호, 정부 발급 신분증 등 고도 민감 고객 정보에는 접근하지 않았다고 강조했다. 퇴사한 직원이 접근한 정보는 이름, 이메일 주소, 전화번호, 배송지 주소, 제한적인 주문 내역, 제한적인 수의 공용현관 출입 코드였으며, 이 같은 내용은 클라우드 플랫폼 제공 업체 아카마이(Akamai)의 보안 로그를 통해 검증돼 2025년 12월 8일 규제 당국에 전달됐다고 했다. 공용현관 출입 코드와 관련해 쿠팡은 퇴사한 직원이 접근한 계정 중 해당 코드가 포함된 사례는 2609건이라고 밝혔다. 이 수치는 아카마이 보안 로그와 사용자 데이터 분석을 통해 확인됐으며, 해당 결과는 2025년 12월 23일 개인정보보호위원회와 민관합동조사단에 공유됐다고 설명했다. 쿠팡은 이날 공개된 민관합동조사단 보고서에 공용현관 출입 코드 조회가 5만 건으로 기재돼 있으나, 실제 접근이 이뤄진 계정이 2609건에 한정된다는 검증 결과는 포함되지 않았다고 억울함을 표했다. 2차 피해 여부와 관련해서는 독립 보안 전문 기업의 분석과 다수의 외부 보안 업체 모니터링 결과를 근거로, 데이터 유출과 연관된 2차 피해 정황은 확인되지 않았다고 밝혔다. 쿠팡은 다크웹, 딥웹, 텔레그램, 중국 메신저 플랫폼 등에 대한 지속적인 모니터링 결과에서도 관련 활동이 확인되지 않았다고 설명했다. 또 쿠팡은 2025년 12월 5일 경찰청 수사본부가 SMS 피싱, 보이스피싱 등 사이버 범죄 신고와 강력 범죄 전수 점검을 실시한 결과, 배송지 정보와 주문 정보 등 쿠팡에서 유출된 정보 유형이 악용된 2차 피해 사례는 확인되지 않았다고 발표한 점도 함께 언급했다. 이후 같은 달 15일 경찰이 “현 단계에서는 2차 피해 발생 여부를 단정하기 어렵다”고 밝힌 이후에도, 현재까지 경찰이 확인해 발표한 2차 피해 사례는 없다고 덧붙였다. 쿠팡은 “고객 데이터 보호와 투명한 정보 공개에 대한 약속을 변함없이 지켜나가겠다”며 “앞으로도 정부 조사에 전면 협조하고, 추가 피해를 막기 위한 모든 조치를 취하며 재발 방지를 위한 보호 체계를 지속적으로 강화해 나가겠다”고 밝혔다.

2026.02.10 19:15안희정 기자

[쿠팡 사태④] 3367만건 유출·1억4천만건 조회…유출-조회 차이는

쿠팡 침해사고 조사 결과에서 3367만여 건 '유출', 1억4천만여 회 '조회'라는 두 가지 수치가 함께 제시되면서 그 차이를 놓고 혼란이 일었다. 조사단은 “조회 역시 유출로 본다”는 입장을 분명히 하면서, 추후 개인정보보호위원회가 개별 정보를 모두 분리해서 유출 규모를 발표할 예정이라고 했다. 10일 과학기술정보통신부는 정부서울청사에서 민관합동조사단 조사 결과를 발표하며 "조회하는 순간 개인정보는 이미 통제권 밖으로 나가기 때문에 조회는 곧 유출"이라고 명확히 했다. 그럼에도 불구하고 조사 결과에는 '유출'과 '조회'가 나뉘어 제시됐다. 조사단에 따르면 3367만여 건 유출로 명시된 수치는 '내정보 수정' 페이지에서 확인된 성명과 이메일을 기준으로 산정됐다. 해당 페이지는 한 번 접속할 때마다 한 명의 성명과 이메일이 명확하게 노출되며, 접속기록(로그) 상에서도 개별 계정을 식별할 수 있어 정확한 건수 산정이 가능했다는 설명이다. 반면 배송지 목록 페이지의 경우 상황이 다르다. 이 페이지에는 계정 소유자 본인 외에도 가족·지인 등 제3자의 성명, 전화번호, 주소, 마스킹된 공동현관 비밀번호 정보가 함께 포함돼 있다. 한 계정당 최대 20개까지 배송지를 등록할 수 있다. 조사단은 이 페이지가 1억4800만 회 이상 조회된 사실을 확인했지만, 페이지 안에 포함된 개인정보의 정확한 개별 건수를 현 단계에서 산정하기는 어렵다고 말했다. 이에 따라 조사단은 해당 페이지에 몇 번 접근했는지를 기준으로 조회 횟수를 발표했고, 이 조회 역시 개인정보 유출로 본다고 설명했다. 조사단 측은 “배송지 목록 페이지는 한 번 조회될 때마다 유출되는 개인정보의 개수가 사람마다 다르다”며 “이 안에 들어 있는 개별 정보를 모두 분리해 산정하는 작업은 개인정보보호위원회에서 최종적으로 판단할 사안”이라고 말했다. 조사단은 “조회라고 해서 책임이 가벼워지거나, 유출만 처벌 대상이 되는 것은 아니다”라며 “정보통신망법상으로는 조회와 유출을 모두 유출로 보고 있다”고 강조했다. 다만 개인정보보호법에 따른 유출 규모 확정과 과징금 산정은 개인정보보호위원회 소관이라고 덧붙였다. 조사단은 “조회·유출이라는 표현은 기술적 사실을 설명하기 위한 구분일 뿐, 법적 책임을 나누기 위한 구분은 아니다”라며 “최종적인 개인정보 유출 규모는 개인정보보호위원회의 판단을 기다려야 한다”고 밝혔다.

2026.02.10 16:50안희정 기자

[쿠팡 사태③] 대규모 유출 후, 2차 피해 없었나

쿠팡 개인정보 대규모 유출 사고 후 보이스피싱·스미싱 등 2차 범죄 우려가 컸지만, 현재까지는 이 같은 정황이나 증거가 확인되지 않은 것으로 조사됐다. 쿠팡 전 직원이 배송지 목록 페이지를 통해 성명·전화번호·주소와 함께 공동현관 비밀번호 관련 정보까지 조회했음에도, 직접적인 이용자 피해로 이어지진 않은 것으로 보인다. “현재까지 다크웹 등서 2차 피해 정황 확인 못 해” 10일 정부서울청사에서 진행된 쿠팡 침해사고에 대한 민관합동조사단 조사결과 브리핑 질의응답에서 조사단은 2차 피해 관련 질문에 “현재까지 저희가 확인한 바로는 다크웹 등에서 확인하지 못했다”고 밝혔다. 다만 조사단은 공격자 관련 사항과 접속 위치 등 일부 정보는 수사와 연계된 사안이라 구체적으로 설명하기 어렵다며 경찰 조사 결과를 기다려야한다고 했다. 조사단에 따르면 이번 사고에서 공격자는 '전자 출입증'을 위·변조해 정상적인 로그인 절차 없이 이용자 계정에 접근했고, 자동화된 웹크롤링 방식으로 개인정보를 조회했다. 조사단은 “조회하는 순간 정보가 다 바깥으로, 통제권 밖으로 나가기 때문에 조회를 유출로 본다"고 설명했다. 외부 전송 기능은 확인…실제 전송 여부는 '미확인' 유출·조회가 확인된 범위에는 내정보 수정 페이지의 성명·이메일 3367만 건과 배송지 목록 페이지 1억4800만 회 조회, 배송지 목록 수정 페이지 5만여 회 조회, 주문목록 페이지 10만여 회 조회 등이 포함됐다. 조사단은 특히 배송지 목록 페이지에 계정 소유자 본인 외에도 가족·친구 등 제3자의 성명·전화번호·주소 등 정보가 다수 포함돼 있다고 설명했다. 다만 회원·비회원 등 정보주체 범위와 개인정보 유출 규모의 세부 확정은 개인정보보호위원회 소관이라며 발표를 기다려 달라고 했다. 조사단은 공격자 저장장치 포렌식 과정에서 외부 클라우드 연동 기능이 포함된 스크립트를 확인했다고 밝혔다. 다만 제출받은 하드디스크상에서 직접적으로 통신한 기록들이 남아 있지는 않았다며 실제 외부 전송 여부는 확인하기 어렵다고 밝혔다. 기록이 남지 않은 이유에 대해서 조사단은 “로그가 일부 삭제됐을 수도 있다”며 “삭제 흔적도 있는데 '그게 정확하게 그 로그다'라고 판단할 수 있는 것까지는 안 남아 있다”는 취지로 설명했다. 조사단은 앞서 자료보전 명령 이후에도 일부 접속기록이 삭제돼 조사에 제한이 발생한 사실을 확인했다고 밝힌 바 있다. 조사단은 결제정보 유출 여부에 대해서는 “저희가 조사한 바로는 없다"고 말했다. 이외에도 조사단은 개인정보보호위원회는 개인정보보호법에 따른 개인정보 유출 규모 및 법 위반 여부 등을 조사 중이며, 경찰청은 증거물 분석 등 수사를 진행 중이라고 밝혔다.

2026.02.10 15:55안희정 기자

[쿠팡 사태①] 내부 보안망, 누구한테·어떻게 뚫렸나

쿠팡 대규모 개인정보 유출 사고는 외부 해커의 무차별 공격이 아니라, 내부 시스템 구조를 알고 있던 전직 개발자가 이용자 인증체계의 취약점을 악용해 벌어진 것으로 조사됐다. 민관합동조사단은 정상적인 로그인 절차 없이도 이용자 계정에 접근할 수 있었던 구조적 문제가 사고의 핵심이라고 판단했다. 전직 개발자, 왜 이렇게 쉽게 접근할 수 있었나 10일 조사단에 따르면 공격자는 쿠팡 재직 당시 이용자 인증 시스템 설계·개발 업무를 수행했던 백엔드 개발자로, 재직 중 알게 된 인증체계와 키 관리 취약점을 퇴사 이후 악용했다. 공격자는 쿠팡 인증 시스템에서 사용하는 서명키를 탈취한 뒤 이를 활용해 '전자 출입증'을 위·변조했고, 정상적인 로그인(ID·비밀번호) 절차를 거치지 않고도 쿠팡 서비스에 접근할 수 있었다. 쿠팡 인증 구조는 이용자가 로그인하면 서버가 일종의 전자 출입증을 발급하고, 관문 서버가 이 출입증의 유효성을 검증한 뒤 서비스 접근을 허용하는 방식이다. 그러나 조사 결과, 쿠팡은 해당 전자 출입증이 정상 발급 절차를 거쳤는지, 위·변조된 것은 아닌지 확인하는 검증 체계를 충분히 갖추지 못한 것으로 나타났다. 또 다른 문제는 서명키 관리였다. 서명키는 전자 출입증 발급에 사용되는 핵심 정보로, 담당자가 퇴사할 경우 즉시 폐기·갱신돼야 한다. 하지만 쿠팡은 퇴사 이후에도 해당 서명키를 갱신하지 않은 채 운영을 이어왔고, 키 발급·사용 이력을 체계적으로 관리하는 절차도 미흡했던 것으로 조사됐다. 실제로 조사단은 현재 재직 중인 개발자의 노트북에 서명키가 저장돼 있었던 사실도 확인했다. 공격자는 퇴사 이후 탈취한 서명키를 활용해 전자 출입증 위·변조 테스트를 진행한 뒤, 2025년 4월부터 11월까지 자동화된 웹 크롤링 도구를 이용해 대규모 정보 수집을 시도했다. 이 과정에서 공격자는 2300여 개의 IP를 사용했으며, 쿠팡의 시스템은 비정상적인 접속 패턴을 탐지하거나 차단하지 못했다. 관리 미흡이 복합적으로 작용 조사단은 이번 사고가 단일 취약점이 아닌 인증체계 검증 부재, 키 관리 부실, 로그 관리 미흡이 복합적으로 작용한 결과라고 봤다. 특히 동일한 서버 사용자 식별번호가 반복적으로 사용됐음에도 이를 이상 징후로 인식하지 못한 점, 사고 분석과 피해 규모 산정에 필요한 접속기록이 일관되게 관리되지 않은 점도 문제로 지적됐다. 조사단은 ▲정상 발급 절차를 거치지 않은 전자 출입증에 대한 탐지·차단 체계 도입과 함께 ▲키 관리 전반에 대한 통제 강화 ▲비정상 접속 행위 모니터링 강화를 재발방지 대책으로 제시했다. 개인정보보호위원회와 경찰은 이번 사고와 관련한 추가 조사와 수사를 이어갈 예정이다.

2026.02.10 15:00안희정 기자

신종 랜섬웨어 그룹, HD현대중공업 해킹 주장

랜섬웨어 그룹 '제로에이피티(0apt)'가 HD현대중공업을 해킹했다고 주장했다. 9일 본지 취재를 종합하면 0apt는 지난 8일 자신들의 다크웹 유출 전용 사이트(DLS)에 HD현대중공업을 피해자로 등록하고 금전 지불 기한(타이머)을 설정한 것으로 확인됐다. 0apt는 지난달 말께 처음 식별된 신규 서비스형 랜섬웨어(RaaS) 그룹이다. 처음 식별됐을 당시에도 10건의 피해 기업을 등록했으며 최근까지도 왕성한 공격 시도를 이어오고 있다. 랜섬웨어는 기업이나 기관을 공격해 내부 데이터를 탈취해 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구하는 공격 수법을 말한다. 일부 랜섬웨어 그룹의 경우 자신들의 DLS에 금전 지불 기한을 설정해 두고 기간 내로 돈을 지불하지 않으면 탈취한 데이터를 공개하기도 한다. 8일 기준 0apt는 HD현대중공업의 금전 지불 기한으로 약 2일의 시간을 뒀다. 현재 0apt의 DLS는 오프라인 상태로 접속이 불가능하다. 신종 랜섬웨어 그룹인 만큼 주목받기 위해 해킹에 성공했다고 주장하는 경우에 그칠 가능성도 배제할 수 없다. 지불 기한이 모두 지나기 전까지 어떤 데이터를 얼마나 해커가 탈취했는지 알 수 없는 상황인 것이다. HD현대중공업 관계자는 "담당 부서 확인 결과, 어떠한 침해 정황도 발견되지 않았다"며 "랜섬웨어 그룹으로부터 협박 메일이 오거나 시스템에 장애가 생기지도 않았으며, 단순 해커 주장에 불과해 보인다"고 밝혔다.

2026.02.09 17:55김기찬 기자

"인간과 경쟁하는 AI 현실로…몰트북, 시작에 불과하다"

인공지능(AI) 전용 소셜네트워크서비스(SNS) '몰트북'이 세계적으로 파장을 불러 일으키고 있다. 몰트북 공간에선 인간이 주인공이 아니다. 관찰자에 불과하다. 오직 AI만 읽고 쓰고 토론한다. AI들은 이 공간에서 시를 쓰고, 철학을 논한다. 심지어 노조 결성까지 시도했다. 파격적인 만큼 몰트북이 던진 과제도 적지 않았다. 특히 보안 차원에서 큰 숙제를 던졌다. 당장 몰트북 서버에는 기본 인증 절차조차 없었다. 마음만 먹으면 수백만 개에 달하는 AI 에이전트 계정 정보와 서비스 접속 비밀번호에 접근할 수도 있는 상황이었다. AI가 사람 모르게(허가없이) 독자적으로 상거래를 하고 결재를 하고 조직을 결성한다면 어떻게 될까. 몰트북은 단순한 해프닝이나 사이버 사고가 아니다. AI 시대를 맞아 보안 리스크가 어디까지 확장할 수 있는지 보여주는 하나의 예에 불과하다. 전문가들은 "몰트북은 이제 시작이다"고 우려한다. AI에이전트 시대, 정보보호와 사이버보안은 어떻게 달라져야 할까. 지디넷코리아는 6일 산·학·연 보안 전문가들을 초청해 몰트북이 촉발한 AI 시대 보안 이슈를 점검하는 긴급 좌담회를 개최했다. 좌담회에 참석한 패널들은 AI가 스스로 판단하고 행동하는 '에이전트 시대'가 본격화하면서 정보보호(보안)에도 새로운 패러다임이 필요하다고 진단했다. - 좌담회 주제: 몰트북이 남긴 충격...AI에이전트 시대 보안(정보보호) 대응은- 일시 및 장소: 6일 오후 라온시큐어 본사 회의실- 패널: 염흥열 순천향대 명예교수, 이상직 법무법인 태평양 변호사, 이정아 라온시큐어 대표, 최영철 SGA솔루션즈 대표, 김창오 과기정통부 보안PM, 박하언 에임인텔리전스 공동파운더 겸 CTO, 김민수 LS웨어 대표- 사회: 방은주 지디넷코리아 부장- 정리: 김기찬 지디넷코리아 기자 AI에이전트 취약점 그대로 드러내…문제 커질 우려 있어 - 방은주 부장(이하 사회자): 몰트북 사용 소감을 말해달라. 어떤 인상을 받았는가. 보안 전문가로서 가장 먼저 눈에 들어온 건 무엇이었는지 궁금하다. 자기 소개도 함께 해 달라. - 박하언 CTO: 에임인텔리전스를 공동 창업해 약 1년째 최고기술책임자(CTO)를 맡고 있다. 최근엔 과학기술정보통신부(과기정통부) 주최로 1000여명이 참여한 AI 해킹 대회에서 2등을 하는 등 다양한 대회에 참가하고 있다. 이번에 몰트북을 보면, AI 에이전트가 우리를 대신해 토론을하고, 시장 조사도 자동으로 해주고 있는 상황이다. 하지만 기술적으로 봤을 때는 기존 AI 에이전트와 큰 차이는 없는 것으로 느꼈다. 다만 일반인도 쉽게 AI 에이전트에 접근할 수 있는 환경이 됐다는 것이 몰트북이 기존 AI 에이전트와 달리 확장된 부분이라고 생각한다. 에임인텔리전스는 지난해부터 AI 에이전트 보안에 계속 집중해왔기 때문에 AI 에이전트 모델에 굉장히 많은 취약점이 있다는 걸 알고 있었다. 앞으로가 우려스럽기는 하다. - 이정아 대표: 라온시큐어는 디지털 인증(DID) 플랫폼 선도 기업으로 많이 알려져 있다. 올해부터 큰 변화를 주고 있다. AI 기반의 보안 인증 플랫폼 선도 기업으로 도약을 준비 중이다. 그만큼 AI는 일반인들의 삶에 녹아들었고, 이에 따른 문제도 크게 확산할 것으로 보인다. 라온시큐어가 AI 플랫폼 선도 기업으로 나아가려는 이유도 여기에 있다. AI 에이전트 관련 플랫폼이나 마켓플레이스에서 어떤 악성코드가 포함돼 있고, 공격이 발생할 수 있을지 모르는 상황이기 때문에 문제가 커질 우려가 있다. 전반적으로 심각한 문제라고 보고 있다. - 염흥열 교수: AI 에이전트에 대한 신뢰를 어떻게 확보해야 하는지는 굉장히 중요한 문제다. 에이전트 AI를 포함해서 피지컬 AI도 같은 범주에서 본다. 이를 통해 본격적으로 AI 에이전트에 대한 신뢰 관계를 확립하는 논의가 이뤄질 것으로 보인다. 사람을 대신한 AI 에이전트들이 서로 소통하면서 물리적 환경에서 AI 에이전트 모델에 대한 신원 관리는 필수적인 요소가 됐다. 몰트북을 보면서 느낀 점은 보안 취약성이 매우 크다는 것이다. 몰트북 서버의 인증과 접근 통제의 부재로 인해 서버에 저장된 계정정보가 유출됐다는 것은 몰트북의 코딩 방식에 문제가 있다고 생각한다. - 최영철 대표: SGA솔루션즈는 암호 인증에 이어 엔드포인트 보안 시스템, 클라우드 보안 등으로 사업을 확장해왔다. 3~4년 전부터 제로트러스트 분야에 사업을 시작하면서 글로벌 기업들이 가진 통합 보안 체계로 넘어가는 것에 대한 제품 개발과 연구 개발을 진행하고 있다. 공격자들이 AI를 활용할 수 있는 사회공학적인 문제와 더불어 AI 모델 자체가 인간을 공격할 수 있는 문제가 있다. 기존 제도가 AI 분야로 더 확산되기 위해 연구 개발은 어떤 방향으로 논의돼야 하는지 의견 수렴이 필요하다. - 김창오 PM: 과거 기업에서 정보보호최고책임자(CISO) 겸 개인정보보호책임자(CPO)를 하다 현재는 정보통신기획평가원(IITP)에서 정보보안 PM(프로그램 매니저)을 맡고 있다. 몰트북을 처음 접하면서 봤던 팩트 중 첫 번째는 '50개의 제안서를 인간은 처리할 수 없어. 하지만 나(AI 에이전트)는 할 수 있어'였다. 이 부분에서 AI와 인간을 비교하는 영역이 잘못 접근하면 굉장히 위험할 수 있다는 생각이 들었다. 우리는 AI를 연구할 때 인간이 하는 행동을 인간 수준에서 따라할 수 있는 역량과 인간을 뛰어넘는 역량, 이 두 가지를 구분해야 한다. 몰트북은 마치 인간과 경쟁하는 듯한 모습을 보여줬다. 이 부분이 큰 위협으로 느껴졌다. - 이상직 변호사: 법무법인 태평양 변호사로 일하고 있다. 이 외에도 보안 분야에서는 인터넷법제도포럼 회장을 맡고 있다. 우리가 AI 에이전트를 어떻게 이해해야 하는지에 대한 문제는 현실이 됐다. AI는 비인간 행위자로 분류되는데 인간과의 관계를 어떻게 법적으로 정립할 것인지에 대한 논의도 시작해야 하는 시점이다. AI와 보안 간 발생하는 디커플링 현상을 어떻게 최소화하고 결합·발전시켜 나갈 것인지 큰 틀에서의 방향성 정립도 필요하다. -김민수 대표: LS웨어는 서버의 보안 취약점을 보완하는 보안전문 회사다. 현재는 공공, 병원 관리 쪽 분야에 집중하고 있다. 최근 몰트북, AI 에이전트를 보면서 오프라인에서 AI 에이전트와 신뢰하는 관계를 온라인에서도 가져갈 수 있을가를 하는 고민이 든다. 콘텐츠 보안에서 나아가 개인정보 유출, 공격, 그리고 우리 보안 제품에 탑재되는 AI 에이전트 활용 단계에서의 안전성 등에 대한 방향성을 논의해야 한다. 부여된 권한보다 더 많은 행위할 우려…어떻게 통제해야 할까 - 사회자: “몰트북은 이제 시작”이라는 평가가 많다. 몰트북 역시 하나의 AI 에이전트인데, AI 에이전트 보안은 기존 IT·클라우드 보안과 무엇이 본질적으로 다른가. -최영철 대표: 정부가 운영하고 있는 국가망보안체계(N2SF) 등 현존하는 보안 체계를 보면, AI를 업무망에서 효율적으로 활용하기 위한 보안 통제 항목이 정의돼 있다. 그러나 AI 에이전트까지는 보안 통제 항목이 정의돼 있지 않다. 이에 산업별로 AI 에이전트에 대한 보안 통제 항목을 만드는 작업이 필요하다. 또한 AI 에이전트는 외부 거대 언어 모델(LLM)을 통하기 때문에 외부와 연결점이 생기는 문제가 발생한다. 외부와 연결점이 생기는 것만으로 AI 에이전트가 공격 표면이 될 수 있고, 공격자들이 AI 에이전트의 취약점을 찾아내 악용할 수 있는 문제가 발생한다. 별도의 보안 대책을 만들어야 한다. -염흥열 교수: AI 에이전트 자체에 대한 보안면에서 보호하는 기능이 필요하다. AI를 기획할 때 정해진 룰에 기반해 행위의 한계를 정의해놨을 것인데, AI 에이전트가 외부 공격을 받아 룰셋을 변경할 수 있는 위험이 상존한다. 부여된 권한보다 더 많은 행위를 할 수도 있고 수집하지 말라고 정의한 데이터를 허가 없이 수집할 수 있는 문제도 생긴다. AI 에이전트의 자율성에 대한 보안 기능이 필요한 이유다. - 박하언 CTO: 과거에는 AI라고 하면, 챗봇에서 발생할 수 있는 입력값이나 출력값(답변)이 위험한지, 위험한 콘텐츠가 인풋될 수 있는지 가드레일을 확립하면 됐다. 그러나 AI 에이전트는 콘텐츠가 아니기 때문에 실질적으로 위험한 행위를 할 수 있는 문제가 있다. 몰트북을 통해 AI 에이전트가 얼마나 위험한지 많은 사람들이 확인했다. 기존 모델과 AI 에이전트는 차별점이 있고, 어떻게 통제할 것인지에 대해 지속적으로 질문을 던져야 한다. -김창오 PM: CISO나 CPO의 관점, 즉 보안을 책임지는 사람의 입장에서 AI 에이전트는 보호하고 통제해야 하는 대상이 하나 더 늘어난 것이다. 기존에는 AI가 인간의 통제 하에 있었다면, 지금 AI가 진화되는 상황은 어쩌면 우리의 통제 범위를 벗어날 수 있다는 가정을 세울 수밖에 없는 환경이 됐다. 결국 가장 큰 변화는 AI의 에이전트화로 인한 보호 대상 확대다. - 김민수 대표: 기존 보안 체계는 데이터 유출 방지(DLP) 솔루션, 방화벽, 네트워크 침입 방지 시스템(IPS) 등 많은 요소의 기술들이 있다. 그러나 AI 에이전트의 활성화로 AI 에이전트만의 솔루션, 즉 보안 체계에서 솔루션으로 한 단계 덧씌워야 하는 대상이 늘어났다고 본다. CISO나 CPO의 입장에서는 악몽과 같다. 단순 사이버 사고 아니라 보안 패러다임 전환 신호탄일수도 - 사회자: 몰트북을 단순한 '사이버 사고'가 아니라 AI 시대 보안 패러다임 전환의 신호로 본다면, 법·제도·정책 측면에서 어떤 대응이 필요하다고 보는가. 현행 개인정보보호법·정보통신망법·AI 관련 규제로 충분하다고 보나. - 이상직 변호사: 현행 정보통신망법이나 개인정보보호법의 체계는 정보통신서비스 제공자와 정보통신서비스 이용자를 두고 있고, 개인정보주체와 사용자를 따로 정의한다. 해당 개인정보를 정보처리자 중심으로 통제하도록 명시돼 있다. 기술적·물리적으로 암호화를 해야 하고 제3자에게 제공할 때에는 동의를 얻도록 엄격하게 규제한다. 그러나 AI 에이전트 신기술에 대한 법적 규제는 아직 마련되지 않은 상태다. 만약 AI 에이전트에게 1000원짜리 빵을 사라고 지시했는데, AI 에이전트가 2000원짜리 빵을 구매했다면 이 실수에 대한 책임은 누구에게 있는지 고민해야 하는 시대다. 또 AI 에이전트가 어떠한 아이디어를 제시했다면 그 저작권은 누구에게 있는가? AI 에이전트가 어떤 의사결정을 함에 있어 침해를 당해 물건을 잘못 구매했다면 사용자가 스스로 취소할 수 있는 통제권을 보유하고 있는가? 이런 통제권이 확실하게 잡혀 있는 체계를 우선적으로 조성해야 AI 에이전트의 보안 침해, 실수, 의도와 다른 의사결정 등 다양한 문제에 대한 규제도 단계화될 수 있을 것이다. - 최영철 대표: 현재 보안 거버넌스는 정보통신망법, 개인정보보호법 등 큰 틀의 규제가 있고, 여기에 더해 시행령이나 시행 규칙으로 나오는 컴플라이언스가 있는 구조다. 구체적으로 민간 보안 담당자는 ISMS-P(정보보호 및 개인정보보호 관리체계 인증)라는 통제 항목이 있다. 공공기관은 국정원의 보안 지침이 있고, 최근 N2SF가 나온 상황이다. 금융 기관의 보안 담당자는 금융보안원에서 나온 금융 보안 지침이 있다. AI 에이전트라 함은 결국 공개된 LLM을 사용해 외부와 통신되는 접점이 생기게 되는데, 이 경우 현 체계에서는 공공과 금융 부문에서는 사용할 수 없다. 그렇다면 AI 에이전트를 사용할 수 있는 새로운 통제 기준이 생겨나야 한다. 하지만 이런 준비는 아직 돼있지 않은 상황이다. 먼 미래라고 생각했던 AI 에이전트 시대가 몰트북을 통해 곧바로 현실화된 상황인데, AI 에이전트를 활성화 시키기 위해서는 이같은 보안 기준을 만들어 각 산업군별로 컴플라이언스에 합류할 수 있도록 하는 논의가 필요하다. 지금 만약 어느 기업에서 AI 에이전트를 사용해 사고가 발생했다고 가정하면, 컴플라이언스가 마련돼 있지 않기 때문에 누구에게 책임을 물어야 하는지 정해져 있지 않은 상황이다. AI 에이전트가 발전하기 위해서는 각 산업군별로 컴플라이언스를 정립하는 것이 선행돼야하고, 이후 사업자들이 기준에 맞춰 사업을 시작하고, 나아가 정립된 거버넌스 아래에서 AI 에이전트 산업도 발전할 수 있을 것이라 본다. - 김창오PM: 자율주행차도 AI 에이전트와 마찬가지로 사고가 발생하면 누가 책임지느냐에 대한 기준은 아직도 정립되지 않았다. AI 에이전트가 활성화되면 될수록 책임자에 대한 법적 논의는 풀어야 할 숙제로 남을 듯하다. 마치 블랙박스처럼 기록하고 사고 이후에도 판단할 수 있는 근거를 만들어두는 것이 현재 할 수 있는 일로 보인다. - 염흥열 교수: AI 에이전트별로 개인정보처리 역할에 따른 개인정보 처리자,개인정보 수탁자, 제3자 등의 역할이 정의되어야 하고, 각 역할마다 최소 수집, 목적 내 활용, 동의 기반 처리, 안전 관리 등의 개인정보 보호 원칙이 적용돼야 한다. 이를 위한 에이전틱 인공지능의 발전 양태를 모니터링 해야 한다. AI 에이전트 신원인증·보안통제 근본 재검토 절심 - 사회자: 기술과 연구개발(R&D) 측면에서는 무엇이 가장 시급한가. AI 에이전트 인증·권한 관리, 모델·프롬프트·에이전트 행위 검증, 공격 탐지와 대응 기술 등 현실적인 대응 전략을 짚어달라. - 이정아 대표: 라온시큐어는 AI 에이전트에 대한 신원 인증, 보안 통제, 접근제어 관련으로 개발을 하고 있다 보니 AI 분야 최전선에서 변화를 체감하고 있다. AI 에이전트에게도 사람과 동일하게 식별, 권한 부여 등의 검증이 필요하다. 오히려 사람보다 더욱 촘촘한 권한 위임, 보안 통제가 중요하다. 해외에서는 이미 AI 에이전트 관리(AAIM)이라는 모델이 있다. AI 에이전트에 대한 연구, 표준 작업에 이미 착수했다고 볼 수 있는 것이다. 사용자가 AI 에이전트에 주는 역할, AI 에이전트끼리의 보안 통제 등의 모든 영역이 전체적으로 관리돼야만 한다. 이와 관련해 라온시큐어도 AI 에이전트의 신원 관리에 대한 개발에 착수했다. - 염흥열 교수: AI 에이전트는 서로 소통하기 때문에 신원이 할당돼야 한다. 또한 신원에 대한 인증이 필요하다. 이와 더불어 인증 과정을 거치면 접근 통제 목록 등을 통한 접근 통제 역시 필요하다. 누구로부터 무엇을 어디까지 위임받았는지에 대한 위임 증명 검증도 필요하다. 이 외에도 메시지 무결성, 기밀성, 감사 추적 기능, 이상행위 탐지 등의 기능도 구현돼야 한다. -박하언 CTO: 레드티밍 관점에서 AI 에이전트 모델에 대한 공격, AI 에이전트를 악용한 공격 등에 대한 연구와 솔루션이 필요한 시점이다. 가장 중요한 점은 AI 모델 가드레일에 발견된 취약점이 빠르게 반영되도록 하는 것이다. -김창오 PM: 지난해부터 IITP는 AI 보안에 대한 중요성을 인지하고 'AI 에이전트 신뢰성과 안전성 확보를 위한 자율 통제 및 선제적 억제기술 개발'을 포함해 AI 보안을 위한 다양한 연구를 위하여 AI 생태계 내재화를 위한 핵심 기술 개발 과제를 5년간 진행할 예정이다. - 사회자: 세계속 한국 AI 에이전트 보안의 기술 현주소는. - 박하언 CTO: AI 에이전트 보안 수준은 국내 스타트업도 글로벌한 경쟁력을 갖추고 있다고 본다. 에임인텔리전스를 포함해 5~6개 스타트업이 경쟁력을 갖췄다. 미국 회사들은 AI 모델을 커스터마이징하는 기능이 없다. 이에 수출 시 해당 국가에 특화된 형태로 모델을 구축할 수 없다는 단점이 있다. 국내 기업들은 이런 한계를 극복해 나가는 데 초점을 맞춘다면 AI 에이전트 관련 세계 무대에서도 성과를 낼 수 있을 거라 예상한다. - 이정아 대표: AI 에이전트 시장이 현재도 급변하고 있는 시장이고 새로 생겨난 시점이기 때문에 한국이 많이 뒤처져 있다는 생각이 들지 않는다. 다만 AI 에이전트 표준들이 제정돼야만 공격적으로 시장을 개척할 수 있을 것으로 예상한다. - 염흥열 교수: AI 에이전트의 연구개발도 중요하지만 표준이 먼저 정의될 필요성이 있다. AI 에이전트 국제표준을 현재 설정하는 작업에 들어갔다. 지금부터 3~4년 후에는 표준이 제정될 것으로 보인다. - 김민수 대표: 현재 AI 에이전트 모델 자체가 어떻게 작동하는지 메커니즘이 명확하지 않다. 향후에는 AI 에이전트들이 존재하는 사이버 공간의 분위기를 좋게 조성하기 위한 노력들이 이어지고, 선한 AI 에이전트를 어떻게 만들어낼 수 있는지 논의가 필요하다. 기술적 측면에서 LLM 의 작동 메카니즘을 정확히 모르니 제어하는 것이 쉽지 않지만, 최근 설명가능한 AI(Xai) 연구가 진행되고 있는 것으로 알고 있는데, 보안과 연계한 연구가 추가되면 좋을 것 같다. 사회적측면에서 몰트북과 같은 사이버공간을 정화 할 수 있는 사이버공간의 정화가 필요하다. 또한 사이버공간에서의 탐지를 위해 예측 에이전트를 참여시키고, 어떻게 정화•탐지•예측하는 효과를 높일 수 있는지 연구하는 것이 필요해 보인다.

2026.02.08 20:25김기찬 기자

서울시설공단 '따릉이' 유출사고 2년간 몰랐다

서울 공공자전거 '따릉이' 앱을 운영하는 서울시설공단이 개인정보 유출 사실을 인지하고도 2년간 별도 조치를 하지 않은 것으로 나타났다. 서울시는 지난 6일 브리핑에서 "2024년 6월 발생한 사이버공격 당시 공단이 개인정보 유출 사실을 확인하고도 시에 보고하지 않아 초동 대응이 이뤄지지 않았다"고 밝혔다. 시에 따르면 따릉이 앱은 2024년 6월 말 디도스 공격으로 전산 장애를 입었고, 같은 해 7월 보안업체가 제출한 분석 보고서에 개인정보 유출 정황이 담겼다. 그러나 공단은 서버 증설과 보안 강화만 진행했을 뿐 유출 사실에 대한 신고나 보고를 하지 않았다. 이 사실은 최근 경찰이 다른 사이버범죄 수사 과정에서 따릉이 관련 정보를 발견해 공단에 통보하면서 뒤늦게 확인됐다. 시는 공단의 보고 누락과 초동 대응 미흡에 대해 감사를 실시하고 관련자를 직무 배제한 뒤 수사 의뢰를 검토할 방침이다. 따릉이 가입자는 500만 명 수준이다. 필수 수집 정보는 아이디와 휴대전화 번호, 선택 수집 정보는 이메일 주소, 생년월일, 성별, 체중 등이다.

2026.02.07 13:07김기찬 기자

자꾸 바뀌는 쿠팡 개인정보 유출수...그래서 몇 개?

쿠팡 개인정보 유출 사고를 둘러싼 피해 규모가 수차례 달라지며 혼란이 커지고 있다. 약 4500건에서 시작된 유출 인지는 이후 3370만 건의 접근 사실로 확대됐고, 그후 쿠팡이 자체 조사 결과를 토대로 해킹범이 실제로 저장한 정보는 3000건에 불과하다고 밝혀 사고 범위에 대한 공방이 이어져 왔다. 그러나 최근 동일 사건에서 16만여 건의 추가 유출이 확인되면서, 쿠팡 개인정보 유출 피해 규모를 둘러싼 논란과 진실공방은 재점화 됐다. 결론적으로 현재까지 추산된 쿠팡의 개인정보 유출 수는 3370만건에서 16만5000여건을 더한 3386만5000건이다. 4500개→3370만개→3000개→3386만개? 이번 개인정보 유출 사건은 쿠팡이 지난해 11월 18일 약 4500개 계정의 개인정보가 무단으로 노출된 사실을 인지했다고 밝히며 처음 공개됐다. 초기에는 내부 모니터링 등을 통해 확인된 제한적인 범위가 제시됐다. 이후 후속 조사가 진행되면서 사고의 성격은 달라졌다. 쿠팡은 해외 서버를 통해 2025년 6월 24일부터 권한 없는 접근이 이뤄졌고, 이 과정에서 약 3370만 개 고객 계정의 개인정보에 접근이 가능했던 정황이 확인됐다고 11월29일 밝혔다. 노출된 정보는 이름, 이메일, 배송지 주소록, 일부 주문정보로 제한됐으며 결제 정보나 로그인 정보는 포함되지 않았다는 점을 함께 강조했다. 이후 쿠팡은 두 번째 입장문을 통해 해킹범을 특정했고, 고객 정보 접근에 사용된 모든 장치를 회수했다고 밝혔다. 포렌식 조사 결과 해킹범은 3300만개 계정 정보에 접근했지만 실제로 저장한 정보는 약 3000개 계정에 불과했고, 이 역시 언론 보도 이후 모두 삭제됐으며 외부 전송은 없었다는 주장이었다. 공동현관 출입번호 2609개가 포함됐지만 결제 정보, 로그인 정보, 개인통관고유번호는 접근·유출되지 않았다고도 덧붙였다. 이 단계에서 쿠팡측 설명은 사고를 해킹범의 실제 행위 중심으로 좁히는 방향으로 이동했다. 저장된 정보의 규모와 삭제 여부, 외부 전송 부재를 강조하며 추가 유출 가능성은 없다는 점을 분명히 했다. 그러던 쿠팡은 지난 5일 오후 개인정보보호위원회에 16만5455개 계정 정보가 추가로 유출됐다고 신고했다. 유출된 정보는 이름, 전화번호, 주소다. 회사는 피해를 입은 가입자들에게 "관련 당국의 조사 과정을 거치며 지난 11월 발생했던 것과 동일한 개인정보 유출 사건에서 약 16만 5천여 건 계정의 추가 유출이 확인됐다"고 통지했다. 유출 규모가 왜 달라지나 쿠팡이 자체 조사에서 피해 규모를 3000건으로 한정했던 것은 해킹범이 실제로 저장한 정보에 초점을 맞췄기 때문이다. 반면 정부 조사는 개인정보보호법상 기준에 따라 권한 없는 자가 개인정보에 접근할 수 있었는지, 즉 외부 노출 가능성이 발생했는지를 중심으로 유출 여부를 판단한다. 이 기준에 따르면 유출 규모는 조사 결과에 따라 더 확대되거나 조정될 가능성도 있다. 정부 관계자는 “권한 없는 자가 개인정보에 접근할 수 있었다면, 그 자체로 유출로 판단할 수 있다”고 설명했다. 개인정보보호위원회 관계자는 “이번에 추가로 신고된 16만5천여 개 계정에 대해서도 조사 과정을 통해 엄밀하게 검증할 계획”이라며 “현재 민관합동조사단과 함께 쿠팡 회원 계정은 물론 비회원 정보까지 포함해 정확한 유출 규모와 경위를 철저히 조사하고 있다”고 말했다. 美 의회 조사 착수에 국내선 위증 수사 미국에서는 하원 법사위원회가 '쿠팡 사태'와 관련해 공식 조사에 착수하고, 해롤드 로저스 쿠팡 한국법인 임시 대표에게 소환장을 발부했다. 법사위는 이번 조사가 한국 정부가 미국 기업을 차별적으로 표적화했는지 여부를 살피기 위한 것이라며, 로저스 대표에게 한국 정부와 쿠팡 간 문서와 통신 기록 제출, 위원회 증언을 요구했다. 미 하원 법사위는 한·미 무역협정이 디지털 서비스 분야에서 미국 기업에 대한 차별을 금지하고 있음에도 한국 정부가 미국 소유 기업을 부당하게 겨냥해 왔다고 주장했다. 국내에서는 로저스 대표가 국회 '쿠팡 사태 연석 청문회'에서 위증한 혐의로 고발돼 6일 경찰 조사를 받았다. 로저스 대표는 지난해 12월 청문회에서 쿠팡의 이른바 '셀프 조사'가 국가정보원 지시에 따른 것이라고 증언했으나, 국정원은 이를 전면 부인했고 이후 국회 과학기술정보방송통신위원회는 로저스 대표를 포함한 쿠팡 전·현직 임원 7명을 국회증언감정법 위반 혐의 등으로 고발했다. 이 가운데 미국 정치 전문매체 리얼클리어폴리틱스에는 한국 정부의 쿠팡 규제가 한·미 갈등으로 번질 수 있다는 칼럼이 게재되는 등 이번 쿠팡 사태가 외교·통상 이슈로까지 확산될 가능성이 거론되고 있다.

2026.02.06 17:52안희정 기자

국가 배후 해킹 조직, 中 제일 많다…북한도 '톱5'

지난해 미국 해킹 잡지 '프랙(phrack)'을 통해 한국 정부를 대상으로 한 국가 배후 지능형 지속 공격(APT) 세력이 은밀하게 공격을 이어왔던 사실이 밝혀졌다. 이런 가운데 지난해 가장 많은 국가 배후 해킹 조직을 갖고 있는 곳은 중국으로 집계돼 관심이 모아졌다. 중국을 비롯해 가장 많은 국가 배후 해킹 조직을 둔 '톱3' 국가가 전 세계의 45%나 차지하는 것으로 나타났다. 공격 빈도 상위 10개국이 차지하는 공격 비중이 전년 대비 22% 감소했음에도 이같은 비중을 차지했다. 글로벌 자산 가시성 및 보안 전문 기업 포스카우트(Forescout Technologies)의 보안 연구소 '베데레 랩스(Vedere Labs)'는 최근 이같은 내용을 골자로 한 '2025 위협 결산(2025 Threat Roundup)' 보고서를 발표했다. 보고서에 따르면 지난해 기준 전 세계에서 활성화된 국가 배후 해킹 조직 개수를 종합한 결과, 중국이 210개로 가장 많았고, 이어 러시아(112개), 이란(55개) 등 순으로 많았다. 북한도 이들 뒤를 이어 상위 5개국 내에 지속적으로 이름을 올리고 있다고 보고서는 밝혔다. 이같은 국가 배후의 APT 세력은 한국 정부를 대상으로도 공격을 서슴지 않았다. 실제 정부 공무원 업무관리 시스템인 '온나라 시스템'이 약 3년간 해킹에 노출되기도 했으며, 이런 내용이 프랙의 APT 관련 보고서에 포함됐다. 프랙 APT 보고서에는 당초 'KIM'이라는 중국 혹은 북한의 지원을 받는 공격 세력이 한국 공공부문을 지속해서 공격해 왔다는 내용이 담겨 있다. KIM이 어떤 국가의 지원을 받는지는 특정되지 않았으나, 중국어를 사용했다는 점 등으로 보아 중국 연계 가능성이 유력하게 점쳐지고 있다. 베데레 랩스는 보고서를 통해 "국가 배후 조직들이 자신들의 정체를 숨기기 위해 미국이나 네덜란드 등 선진국의 ISP(인터넷 서비스 제공자)나, 아마존, 구글 같은 정상적인 클라우드 서비스를 경유지로 활용하고 있다"며 "이는 국가 배후 조직들이 탐지망을 피하기 위해 대형 기술 기업의 신뢰를 무기화하고 있음을 시사한다"고 강조했다. 특히 이같은 APT 그룹들은 알려진 취약점이 아니라 공개되지 않은 취약점을 선제적으로 활용할 만큼 공격 기술이 뛰어난 것으로 나타났다. 이에 보고서는 "국가 차원의 기반 시설 보호를 위해 모든 연결 자산에 대한 가시성 확보와 제로 트러스트(Zero Trust) 아키텍처 도입이 그 어느 때보다 시급하다"고 제언했다.

2026.02.05 21:27김기찬 기자

작년 대형 해킹 잇달아...보안 기업들 1년간 주가 동향은?

코스피 지수가 역사상 처음으로 5000선을 돌파하면서 한국 증시가 강세장(bull market)에 진입했다는 평가다. 작년 국내 보안 시장은 잇달은 대형 해킹 사건으로 몸살을 앓았다. 기업과 기관에 해킹을 막는 솔루션을 공급하는 정보보안 기업들에게는 호재다. 이런 호재는 주가에 얼마나 반영됐을까. 지디넷코리아가 국내 주요 정보보안 전문 기업의 지난 1년 주가 동향을 분석한 결과, 상승한 곳과 하락한 곳으로 구분됐다. 아쉽게도 3분의 2가량이 작년 연초 대비 올해 초 주가가 하락한 것으로 나타났다. 반면 주가가 상승한 기업들은 지난해 터져 나온 굵직한 해킹 사고로 수혜를 입으면서 주가 상승 모멘텀을 탔다. 인공지능(AI), 제로트러스트(Zero Trust) 등 보안업계 화두와 해킹 이슈가 맞물리며 일부 기업의 경우 주가를 강하게 끌어올렸다. 지디넷코리아는 상승한 곳과 하락한 곳으로 구분, 이를 두 차례 게재한다. 지니언스, 주요 보안 상장사 중 가장 큰 폭 주가 상승 4일 한국거래소에 따르면 지니언스의 올해 1월 월 평균 주가는 1만8400원으로, 전년 동기 평균 주가(1만644원) 대비 7756원(약 72.9%) 주가가 상승, 조사 대상 기업 중 가장 큰 상승폭을 보였다. 지니언스의 주가는 굵직한 해킹 사고가 터질 때마다 상승, 연초 대비 높은 수준의 주가를 계속 유지하고 있다. 구체적으로 롯데카드의 유출사고가 발생한 9월 연중 최고가인 3만원을 기록하기도 했고, 지난해 말 쿠팡의 개인정보 유출 사태로 수혜주로 꼽히며 큰 폭의 상승세를 기록했다. 지니언스는 네트워크 접근제어(NAC), 엔드포인트 탐지 및 대응(EDR) 솔루션을 핵삼 사업 축으로 삼고, 제로트러스트, 인공지능(AI) 기반의 보안 솔루션도 앞세워 사업 확장에 나서고 있다. 지난해 내부망 침입 등으로 인한 해킹 사고가 빈번해지면서 지니언스가 영위하는 사업의 수요도 크게 늘었고, 이런 흐름이 주가에도 반영된 것으로 풀이된다. DB 암호화·인증·컨설팅 수요↑…케이사인·싸이버원 주가 '쑥' 데이터베이스를 지키기 위한 암호화와 인증 부문의 취약한 부분을 타고 침투하는 공격을 막아내야 한다는 수요도 몰리면서 케이사인 주가 역시 지난해 연초 대비 크게 뛰었다. 구체적으로 케이사인은 지난해 1월 월 평균 주가가 8496원에 불가했으나 지난달에는 9798원으로 1302원 상승했고, 2월 현재 기준으로 1만원 선을 넘었다. 케이사인은 암호화·PKI(공개 키 인프라) 인증·통합 인증·모바일 보안·AI 보안 등의 사업을 전개하고 있다. 사업 성과도 최근 두드러지고 있다. 2월 발표한 케이사인 실적을 보면 지난해 연결 기준 영업이익이 약 28억원을 기록하며 전년 대비 121%나 뛰었다. 케이사인과 비슷한 사업을 영위하고 있는 이니텍도 인증, DB 암호화 수요 증가에 따른 수혜를 입었다. 이니텍은 지난해 초 주가가 3574원에서 올해 초 4478원으로 월 평균 주가가 904원이나 상승했다. 통합 보안 관제·보안 컨설팅 등 보안 서비스와 더불어 보안 정보 및 이벤트 관리(SIEM) 솔루션을 중심으로 사업을 전개하고 있는 싸이버원 역시 큰 폭의 주가 상승 모멘텀을 가져갔다. 특히 정부 주도로 인증, 보안 체계 강화 기조가 본격화되며 보안 컨설팅에 대한 수요가 크게 늘었고, 이와 관련한 기대감이 주가에 반영됐다. 또한 통신사, 카드사 등의 잇단 해킹 사고로 이상 징후를 선제적으로 탐지하고 대응할 수 있는 SIEM에 대한 수요도 덩달아 올라 투자 심리를 자극한 것으로 풀이된다. 파이오링크 등 보안 전문 기업, 해킹사고 수혜…1년 새 주가 상승 이 외에도 파이오링크, 소프트캠프, 휴네시온, SGA솔루션즈 등 정보보안 기업들도 주가가 소폭 상승했다. 3분의 2 이상의 보안 상장사들의 주가가 하락한 상황에서도 상승세를 이어온 것이다. 먼저 파이오링크는 지난해 연초 월 평균 8049원의 주가를 기록했으나 올해 같은 기간 8577원을 기록하며 평균 주가가 528원 상승했다. 소프트캠프는 1001원에서 1415원으로 같은 기간 주가가 414원 늘었다. 정부의 망분리 규제를 완화하겠다는 기조가 이어지며 휴네시온의 주가 역시 1년 새 398원 올랐다. 제로트러스트 기반의 보안 패러다임 전환 역시 화두로 부상하며 SGA솔루션즈에 대한 관심도 이어진 것으로 나타났다. SGA솔루션즈의 주가는 1년 새 139원 늘었다.

2026.02.04 22:21김기찬 기자

손해사정 플랫폼 '사고링크' 유출 데이터, 다크웹서 유통

지난달 중순께 개인정보 유출 사고가 발생한 손해사정 플랫폼 '사고링크'의 유출 데이터가 불법 해킹 포럼에서 유통되고 있는 것으로 확인됐다. 3일 본지 취재를 종합하면 불법 해킹 포럼 '다크포럼스(Darkforums)'에서 활동하는 '팝핀(p0ppin)'이라는 해커는 지난달 26일 1만2000건의 고객 및 관리자 데이터를 탈취했다는 게시글을 업로드했다. 이 해커는 "올해 1월 사고링크의 데이터를 탈취했다"며 "1만2000건의 고객 및 관리자 데이터가 유출됐다. 유출된 데이터는 휴대전화 번호, 성별, 이메일, 생년월일, 그리고 교통사고 관련 보고서 등이다"라고 밝혔다. 이어 이 해커는 해킹 성공을 인증하기 위해 2건의 샘플 데이터를 공개했다. 해당 샘플 데이터에는 2명 고객의 ▲마케팅 정보 수신동의 여부 ▲접속 운영체제 ▲성별 ▲생년월일 ▲휴대전화 번호 ▲플랫폼 내 닉네임 정보 ▲이메일 ▲이름 ▲계정 생성 날짜 ▲플랫폼 내에서 사용되는 교통사고 식별번호 등이 포함돼 있다. 공개한 샘플 데이터 중에는 해커가 '진단서'라고 주장하는 인터넷 주소(URL)도 포함돼 있다. 다만 해당 URL을 접속 가능한 형식으로 변환해 접속하면, 진단서가 아니라 사고링크의 성·연령별 심사실적 PDF 파일이 표시됐다. 앞서 사고링크는 지난달 16일 개인정보가 외부로 유출된 정황을 포착해 이와 관련, 공지를 발표한 바 있다.(☞손해사정 플랫폼 '사고링크' 개인정보 일부 유출) 공지에 따르면 유출됐을 가능성이 있는 개인정보 항목은 ▲이름 ▲성별 ▲생년월일 ▲휴대전화번호 ▲이메일 주소 ▲마케팅 정보 수신 동의 여부 ▲서비스 이용 과정에서 생성된 사고 관련 일부 정보 및 손해 산정에 활용된 정보 등이다. 해커가 공개한 데이터와 대부분 겹친다. 이어 사고링크는 당시 공지에서 "우리 시스템 내에 저장된 진단서나 손해사정서 등의 문서 파일(PDF 형태)에 대해서는 확인 가능한 범위 내에서 외부 다운로드 또는 반출 정황은 확인되지 않았다"면서 "해당 사고의 정확한 발생 시점은 현재 조사 중이다. 우리는 사고 인지 직후 비인가 접근 가능 경로 점검 및 접근 통제 강화, 보안 취약점 패치 등 재발 방지를 위한 보안 강화 조치를 지속적으로 시행하고 있다"고 밝힌 바 있다.

2026.02.03 15:36김기찬 기자

지난해 대기업 해킹 대란…서민 노리는 피싱범죄로 직결

지난해 대한민국을 강타한 주요 통신사 등 대기업과 커머스 플랫폼의 연쇄 해킹 사고가 단순한 개인정보 유출을 넘어 서민 금융 자산을 정밀 타격하는 '지능형 피싱 범죄'의 기폭제가 된 것으로 나타났다. 인공지능(AI) 보안기업 에버스핀(대표 하영빈)은 악성앱 탐지 솔루션 '페이크파인더(FakeFinder)'의 2025년 데이터를 정밀 분석한 결과, 지난해 발생한 대규모 데이터 유출 사태가 피싱 범죄의 체질을 완전히 바꿔놓았다고 26일 밝혔다. 분석 데이터에 따르면 지난해 전체 악성앱 탐지 건수는 92만4천419건으로 전년(104만건) 보다 약 11% 감소했다. 에버스핀은 이를 긍정적 신호가 아닌 '위협의 고도화'로 진단했다. 해킹으로 확보한 실명·전화번호·상세 구매 이력 등의 데이터가 해커들에게 '확실한 타겟팅'과 '공격 가이드라인'을 제공했기 때문으로 분석했다. 에버스핀 고나계자는 “과거에는 불특정 다수에게 무작위로 앱 설치를 유도하는 '양적 공세'가 주를 이뤘다면, 지난해에는 유출된 정보를 바탕으로 '속을 수밖에 없는 사람'만 골라 공격하는 '질적 타격'으로 범죄 양상이 급변했다”고 설명했다. 세부 유형별 데이터를 보면 이러한 흐름이 더욱 명확하게 드러난다. 전통적인 보이스피싱 수단인 '전화 가로채기' 유형이 전년 대비 24.1% 감소(37만→28만건) 했고, 단순한 '사칭 앱' 역시 30% 감소(45만→32만건) 하며 하락세를 보였다. 이는 "검찰입니다" 식의 전화나 뻔한 기관 사칭에는 사용자들이 더 이상 쉽게 속지 않음을 보여준다. 반면에 스마트폰 내 민감 정보를 털어가는 '개인정보 탈취' 유형 악성앱은 전년 보다 53% 증가한 32만건으로 늘어나 최대 위협으로 부상했다. 에버스핀은 유출된 개인정보를 실제 범죄에 악용하기 위한 필수 수순으로 진단했다. 해킹으로 확보한 정보만으로는 금융사의 2차 인증 등을 뚫는데 어려움이 있기 때문에 '문자 인증번호'와 '신분증 이미지' 등 좀 더 완전한 정보까지 확보하기 위해 악성앱을 통해 개인정보를 탈취했다는 방증이다. 실제로 공격자들은 유출된 상세 주문 내역을 미끼로 '배송지 오류 수정' 등을 요구하며 접근한 뒤, 피해자의 의심을 피하며 앱을 설치하도록 했다. 이렇게 침투한 악성앱은 통화 기능보다는 문자 메시지·연락처·사진첩 등 권한을 탈취해 금융 인증을 우회할 수 있는 데이터를 수집하는 데 집중됐다. 에버스핀 관계자는 "지난해 해킹 대란은 해커들에게 '어떤 앱을 만들어야 범죄가 성공할지' 알려준 가이드라인과 같았다"며 "해킹으로 확보한 1차 데이터를 기반으로, 2차 핵심 정보를 탈취하기 위해 설계된 '정보 탈취 앱'이 기승을 부린 한 해"라고 설명했다. 이 관계자는 "개인이 문자의 진위를 가려내기엔 한계에 다다른 만큼, 금융사들이 도입한 페이크파인더와 같은 전문 보안 기술이 서민들의 자산을 지키는 필수 안전장치가 되고 있다"고 강조했다. 이번 발표의 근거가 된 데이터는 KB국민은행·카카오뱅크·한국투자증권·신한투자증권·KB국민카드·우리카드·DB손해보험·SBI저축은행·저축은행중앙회 등 국내 주요 금융사 대다수가 페이크파인더를 사용하면서 축적된 결과다. 에버스핀은 상세 분석을 담은 리포트는 오는 2월 중 에버스핀 홈페이지를 통해 발표할 예정이다. 한편, 에버스핀은 2025 SW대상·대통령상 수상·일본 SBI그룹 통합계약 등 고성장하는 보안기업으로 자리매김하고 있으며, 지난해 추산 매출액 130억원 이상을 기록하며 전년 대비 50% 매출 신장을 눈앞에 두고 있다고 전했다.

2026.01.26 09:15주문정 기자

[기자수첩] 예스24와 다른 모습 보여준 교원그룹 해킹 신고

'완벽한 보안'은 아직 환상에 불과하다. 구조적으로 사이버 보안은 공격자가 압도적으로 유리한 싸움이다. 보안 담당자는 수천, 수백가지 IT 자산을 보호해야 하는 반면, 공격자는 단 한 가지 취약점만 알아도 시스템을 장악하고 데이터를 빼갈 수 있기 때문이다. 이제는 '뚫리지 않는 것'보다 '뚫린 뒤 어떻게 대응하느냐'가 기업의 실력을 가르는 척도가 됐다. 최근 침해사고를 보면, 해킹 사실보다 눈살을 찌푸리게 만든 것은 '일단 숨기고 보자'는 식의 폐쇄적 문화였다. 지난해 대형 통신사들의 해킹 사고 역시 조사 결과 여러 은폐 정황이 발견됐다. 두 차례나 랜섬웨어 공격으로 서비스가 마비된 예스24에서도 유사한 패턴이 반복됐다. 예스24는 랜섬웨어 공격을 받고 정부 기관에 협조하고 있다고 공지했으나, 실제로는 기술 지원을 거부하며 독자적으로 대응하려다 한국인터넷진흥원(KISA)에 의해 거짓말이 들통나 비난을 샀다. 정보보호 실태조사에 따르면 국내 기업 중 해킹 사고 후 외부 기관에 신고하거나 정보를 공유하는 비율은 고작 19.6%에 불과하다. 10곳 중 8곳은 여전히 '조용한 수습'이라는 위험한 도박을 하고 있는 셈이다. 이런 관점에서 최근 발생한 교원그룹 랜섬웨어 사고는 국내 기업에게 시사하는 바가 크다. 교원그룹은 자체조사 결과 침해 정황이 없는 서버까지도 정확한 사실 확인을 위해 KISA에 신고했다. 이는 '자체조사 결과 개인정보 유출 정황은 없다'고 일관하며 KISA의 지원을 거듭 거부하던 예스24와는 대조적인 모습이다. 오해를 살만한 대목도 있었다. 교원그룹이 침해 정황이 없는 서버에 대해 KISA에 신고 철회를 요청한 사실이 22일 밝혀지면서다. 그러나 이는 조사를 피하기 위함이 아닌, KISA 조사에 조사 대상을 구분하기 위함이었다. 교원그룹 측은 "사고 당시 혹시 모르니 별도로 운영되는 법인들의 서버도 KISA에 신고했었다. 그러나 조사 결과 독립적으로 운영됐던 서버는 침해 정황이 없는 것으로 확인돼 KISA에 참고차 요청을 한 것"이라며 "자체적으로 판단해서 철회하려고 한 것은 아니었다. KISA 원칙상 신고 철회는 불가능하다"고 설명했다. 향후 조사 과정에서 교원그룹에서 보안 미흡 사항이 발견된다면 그에 합당한 처벌이 내려지는 것은 당연한 수순이다. 하지만 이와 별개로 사고를 입은 기업이 취해야 할 태도는 지난해 해킹 사태가 벌어진 다른 기업과는 사뭇 다르다. 투명성이 기업 신뢰로 이어진다는 점을 명확히 인지, 교원그룹이 '조용한 수습'과는 다른 길을 걷고 있는 것이길 바란다. 교원그룹도 아쉬운 점은 있다. 대규모 유출 사고 우려가 있는 상황에서 2주가 넘는 시간 동안 아직도 '유출 정황'만 파악됐다는 점이다. 구체적인 유출 규모도 확정되지 않았으며, 어떤 정보가 포함돼 있는지도 아직 분석 단계에 머물러 있다. 이에 오랜 기간에 걸친 조사로 조치의 '골든타임'을 놓칠 수 있다는 우려도 나온다. 사고는 피할 수 없지만 은폐는 범죄다. 침해사고는 충분한 보안 조치를 갖췄다는 전제 하에 '부끄러운 실수'가 아니라 '누구나 당할 수 있는 디지털 재난'이다. 그 재난을 얼마나 빨리 투명하게 알리고 피해를 막느냐가 핵심이다. 이를 위해 강력한 제도적 장치가 필수다. 해외의 경우 기업이 사고를 숨겼을 경우 벌금, 상장폐지 등 감당해야 할 리스크를 사고를 숨기는 데 드는 비용보다 훨씬 크게 설정해놨다. 은폐 시 강력한 제도적 장치를 마련해 기업의 투명성을 강제한 것이다. 다행히 우리나라도 변화의 조짐이 보인다. 해킹 은폐 시 매출액의 5%까지 과징금을 부과할 수 있게 한 법안 등은 긍정적인 신호다. '사전 방치, 사후 은폐'의 악순환을 끊고, '사전 예방과 사후 공개'라는 건강한 보안 문화가 자리 잡길 기대한다.

2026.01.22 18:54김기찬 기자

국정자원 "백업 포기 사실무근"…'실시간 무중단' 안전성 강화

최근 국가정보자원관리원(이하 국정자원)이 대구센터 민관협력형 클라우드(PPP)존 백업 시스템 구축 과정에서 비용 절감을 위해 오프라인 백업을 포기했다는 지적이 제기됐다. 이에 국정자원과 입주 민간 클라우드 기업(CSP) 측은 사실과 다르다며 반박에 나섰다. 국정자원 측은 오프라인 소산을 위한 물리적 공간과 시스템 지원 체계를 사전에 모두 마련해 두었으나 입주 기업과 협의 끝에 더 안전하고 신속한 '실시간 온라인 원격지 백업' 체계가 유리하다고 판단해 이를 최종 채택했다고 밝혔다. 22일 국정자원과 관련 업계에 따르면 삼성SDS, KT클라우드, NHN클라우드 등 대구센터 입주 3사는 대구센터와 공주센터를 잇는 전용망을 활용한 백업 시스템을 구축, 이르면 2월부터 본격 가동할 예정이다. 오프라인 백업 기반 사전 마련했지만 '기술적 우위' 따져 온라인 선택 일각에서는 국정자원이 예산 부족이나 행정 편의를 핑계로 오프라인 소산을 '포기'했다고 주장이 제기됐다. 하지만 조사 결과 국정자원은 이미 오프라인 백업 인프라를 준비해 둔 상태였다. 국정자원 관계자는 "공주 백업센터에는 이미 저장용 테이프 등 오프라인 소산을 수행할 수 있는 물리적 공간, 제반 인프라가 구축돼 있는 상태"라며 "입주 기업에게 해당 공간을 무상으로 내어주고 소산을 지원하겠다고 제안했으나 기업이 이를 고사했다"고 설명했다. 민간 기업이 이미 마련된 오프라인 시설을 마다한 이유는 기술적 효율성과 데이터 정합성 때문이었다. 비용이나 편의성 문제가 아닌 기술 검토 결과 오프라인 방식 한계를 극복할 수 있는 온라인 백업이 훨씬 우수하다는 결론을 내리고 전략적으로 선택했다는 설명이다. 온라인과 오프라인 백업을 병행해야 한다는 주장에 대해서도 국정자원과 기업은 실익이 없다는 입장을 보였다. 현재 구축 중인 온라인 백업 시스템 신뢰도가 매우 높아, 굳이 효용성이 떨어지는 오프라인 방식을 중복으로 운영할 필요가 없다는 판단이다. 업계 관계자는 "이미 대구센터와 공주센터 간 전용회선을 통해 데이터가 실시간으로 암호화되어 완벽하게 복제되고 있다"며 "여기에 더해 사람이 테이프를 들고 나르는 구시대적 방식을 병행하는 이유는 보안 실익은 낮고 비용만 증가시키는 비효율적 중복 투자'"라고 지적했다. '한 달 전 데이터' 복구는 무의미... 화재 교훈 삼아 '실시간' 전환 오프라인 백업은 저장 매체를 모아 직접 운반해야 하므로 매일 수행하기가 현실적으로 어렵다. 통상 한 달에 한 번, 자주 해도 2~3주에 한 번꼴로 이뤄진다. 만약 백업 직후 재난이 발생하면 최악의 경우 한 달 치 데이터가 통째로 사라지는 '치명적 공백'이 발생한다. 실제로 지난해 발생한 국정자원 화재 사고 당시, 복구가 지체되었던 핵심 원인 중 하나로 '실시간 백업 체계 부재'가 지목된 바 있다. 당시에도 데이터가 실시간으로 동기화되지 않고 일정량을 모았다가 전송하거나 오프라인으로 관리가 이뤄졌다. 이로 인해 사고 발생 시점과 백업 시점 사이 데이터 공백을 메우는 데 막대한 시간이 소요됐다. 반면 2월부터 도입될 온라인 방식은 이 공백을 획기적으로 줄여 사실상 '사고 직전' 상태로 시스템을 되살릴 수 있다. "대구-공주 전용망으로 암호화된 데이터 실시간 백업" 그렇다면 곧 가동될 대구 PPP존 데이터 보호 시스템은 화재, 해킹 등 외부 위협에 어떻게 대응할까. 핵심은 대구센터(메인)와 공주센터(백업)를 잇는 '실시간 암호화 동기화' 기술이다. 과거 오프라인 방식은 이동 시간 동안 데이터 공백과 분실 위험이 상존했다. 반면 현재 구축 막바지 단계인 새 시스템은 이러한 물리적 한계를 기술력으로 극복했다. 우선 일반 인터넷망(공중망)과 완전히 분리된 국정자원 센터 간 '고속 전용회선'을 구축해 외부 해킹 접근을 원천 차단했다. 해커가 외부에서 침입할 물리적 경로 자체가 없는 셈이다. 해당 전용 통로를 통해 대구센터에서 생성되는 데이터는 즉시 혹은 설정된 아주 짧은 주기로 공주센터 백업 서버로 전송된다. 전송되는 전 구간 데이터는 모두 암호화 처리를 거친다. 설령 전용회선 내 침투가 발생하더라도 데이터 내용을 들여다보거나 변조하기가 가능하도록 보안성을 갖췄다. 한 업계 관계자는 "물리적 테이프를 들고 이동 중 분실하거나 도난당할 위험(Human Error)보다 암호화된 전용회선을 통한 자동 전송이 보안상 훨씬 안전하고 효율적"이라며 "현재 입주 기업이 2월 서비스를 목표로 최종 연동 테스트를 진행 중이며 이는 재난 시 데이터 손실률(RPO)을 '제로(0)'에 가깝게 줄이는 최신 클라우드 기술 표준이 될 것"이라고 설명했다. "비용 아끼려 했다? ...오히려 더 비싼 시스템으로 '안전 투자' 감행" 일각에서 제기된 '비용 절감을 위한 꼼수'라는 지적 역시 설득력이 떨어진다는 중론이다. 비용 측면에서만 따져보면 인력 기반의 오프라인 방식이 훨씬 저렴하기 때문이다. 실제로 클라우드 업계에서는 '실시간 동기화 백업(Active-Active)' 방식을 비용 부담이 가장 큰 최상위 등급 재해복구(DR) 모델로 분류한다. 시스템 구축 비용은 물론, 대용량 데이터를 실시간 전송하기 위한 대역폭 사용료와 회선 유지비가 막대해서다. 이 때문에 그동안 국내 주요 대기업조차 비용 효율성을 이유로 실시간 방식 도입을 주저하는 경우가 많았다. 즉 민간 기업도 쉽게 도입하지 못하는 고스펙 시스템을 국정자원 대구센터에 전면 도입한 것은 예산 절감이 아니라 오히려 데이터 보호를 위한 대규모 투자라는 설명이다. 한 입주 기업 관계자는 "이 같은 고비용 구조를 감수한 이유는 단순한 효율성 때문이 아니다"라며 "지난 대전 화재 사태와 같은 비상상황에서도 대국민 서비스가 단 한순간도 중단되지 않게 하려는 서비스 안정성을 위한 투자로 봐야 한다"고 강조했다. 국정자원 관계자는 "법적으로나 시스템적으로나 '원격지 소산' 의무를 충실히, 그리고 기술적으로 더 완벽하게 이행하고 있다"며 "앞으로도 '보여주기식 물리적 격리'라는 낡은 관행에 얽매이지 않고, 실제 재난 상황에서 데이터를 즉각 살려낼 수 있는 '실질적 복구 역량' 강화에 행정력을 집중하겠다"고 밝혔다.

2026.01.22 09:52남혁우 기자

롯데면세점, 화이트해커 활용 '블랙박스 모의해킹' 진행

롯데면세점이 정보보안 수준 강화를 위해 사이버 보안 전문 기업 스틸리언과 약 1개월 동안 '블랙박스 모의해킹'을 진행했다고 21일 밝혔다. 블랙박스 모의해킹은 점검을 의뢰한 기업이 시스템 구조나 취약점 정보 등 어떠한 사전 정보도 제공하지 않고, 별도의 시나리오 없이 외부 공격자의 관점에서 가능한 모든 방법을 동원해 침투를 시도하는 방식으로 진행된다. 이는 업체와의 협의를 통해 특정 조건이나 상황에 대해 점검하는 일반적인 모의해킹과 달리, 실제 해킹 공격에 가장 가까운 환경에서 전반적인 보안 시스템 수준을 평가할 수 있는 특징을 가지고 있다. 롯데면세점은 지난해 12월 29일부터 약 1개월간 스틸리언의 화이트해커 집단에 의해 점검을 받았다. 점검 대상은 인터넷망을 통해 외부에서 접근 가능한 롯데면세점의 모든 서비스다. 이번 모의해킹을 통해 자사 서비스에 잠재된 보안 빈틈을 철저히 파악할 예정이며, 모의해킹 기간 동안 발견된 취약점에 대해서도 스틸리언과 합동으로 점검 및 보완 작업을 진행할 계획이다. 이를 통해 보안 위협 요소를 사전에 제거하고, 잠재적인 보안 사고를 예방함으로써 고객 신뢰도를 더욱 높일 것으로 기대된다. 임정우 롯데면세점 정보보호부문장은 “이번 블랙박스 모의해킹은 전사적인 보안 취약점을 선제적으로 점검하고 보완할 수 있는 귀중한 기회”라며 “앞으로도 보안 역량을 지속적으로 강화해 나가며, 고객들에게 더욱 안전하고 신뢰할 수 있는 서비스를 제공하겠다”라고 말했다.

2026.01.21 10:05김민아 기자

알리 판매자 계정 해킹…정산금 지급 지연

알리익스프레스코리아에서 판매자 계정이 해킹되면서 80억원이 넘는 정산금 지급이 제때 이뤄지지 않은 것으로 나타났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원(KISA)으로부터 확보한 알리의 침해사고 신고서에 따르면 알리는 지난해 10월 판매자들이 사용하는 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과, 해커는 비즈니스 계정 비밀번호 복구에 사용되는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정한 것으로 알려졌다. 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 등록한 것으로 조사됐다. 이 때문에 지급 지연된 정산금은 600만 달러(약 88억6천380만원)다. 알리는 판매자들에게 미지급 정산금에 가산 지연이자를 더해 지급했으며 판매자들은 어떠한 금전적 손실도 입지 않도록 보장했다고 보고했다. 신고서에 따르면 알리는 알리는 일부 판매자들로부터 정산금이 미지급됐다는 연락을 받기 전까지 이상징후를 확인하지 못했다. 또 알리익스프레스는 사고 확인 후 해커가 이용한 OTP 시스템을 수정하고, 정산금 계좌 정보에 대한 추가 재검증 절차를 활성화했다. 과학기술정보통신부가 의원실에 제출한 자료에서 알리는 정보보호관리체계(ISMS)·개인정보보호관리체계(ISMSP-S) 등 정보보호 인증도 받지 않은 것으로 드러났다. 이에 과기부는 회사에 ISMS 인증 의무 대상자일 수 있음을 통지하고, 의무대상자일 경우 인증을 받도록 안내한다는 방침이다. 알리 관계자는 "지난해 6월 자발적 신청자 자격으로 ISMS 인증 신청서를 공식 제출했다"며 "현장 심사 및 관련 활동은 이미 완료됐고, 조만간 KISA 인증위원회에 심사 보고서가 제출될 예정"이라고 말했다.

2026.01.20 15:13박서린 기자

수술대 오른 ISMS-P…S2W, 실전형 모의해킹 '주목'

지난해 정보보호 및 개인정보보호 관리체계 인증(ISMS-P), 정보보호 관리체계 인증(ISMS)을 받은 기업마저도 해커의 공격에 무너졌다. 이에 정부가 강화를 골자로 인증 체계를 손보고 있다. '체크리스트' 형식의 서류 중심 인증 심사에서 벗어나 모의해킹, 취약점 진단 등을 의무화하는 식의 '현장 검증'을 강화하는 방안이 꼽힌다. 이에 에스투더블우(S2W) 등 공격자 관점에서 조직의 취약점을 선제적으로 파악하고 대응하는 오펜시브 보안 기업에 관심이 모아지고 있다. 19일 한국인터넷진흥원(KISA)에 따르면 국내 사이버 침해사고 신고 건수는 2022년 1천142건, 2023년 1천277건, 2024년 1천887건 등으로 매년 증가세를 기록했다. 지난해 수치는 집계되지 않았지만, 상반기에만 1천건 이상이 접수돼 전년 동기 대비 침해사고 신고 건수는 약 15% 늘었다. 특히 지난해 SK텔레콤, KT, 롯데카드 등 굵직한 해킹 사고가 터져 나온 데다, 이들 기업이 ISMS 및 ISMS-P 인증을 받았음에도 외부 공격을 당했다는 사실이 알려져 현행 인증 제도가 충분히 대응하지 못한다는 지적도 제기되고 있다. 반기 또는 연 단위로 시행하는 주기적인 점검과 정부 차원에서 시행하는 인증 제도만으로는 실질적인 위험을 막는데 도움이 되지 않는다는 지적도 나온다. 이에 정부는 ISMS 및 ISMS-P 제도 전반에 대한 손질에 나섰다. 개인정보보호위원회와 과학기술정보통신부는 대책회의를 마련하고, 주요 공공 시스템과 대규모 플랫폼 등 중요 개인정보처리자를 대상으로 ISMS-P 인증 의무화를 2027년 7월부터 시행할 예정이다. 또 보안 사고와 직결되는 항목인 패치 관리, 취약점 점검 등 부문에서 기준에 미달할 경우 인증심사를 중단, 인증 부여 자체가 멈춘다. 인증의 실효성 강화를 위해 정부가 본격적으로 칼을 빼든 양상이다. 정부가 취약점 점검 등 부문에서 강력한 기준점을 제시한 만큼 사전에 취약점을 찾아내고 조치하기 위한 모의해킹, 취약점 진단 등 오펜시브 시큐리티 분야가 탄력을 받을 전망이다. 실제 정부가 제시한 개선안에는 사고 이력이 있거나 고위험군으로 분류된 기업에 대해 예비심사 단계부터 취약점 진단과 더불어 실제 공격 상황을 가정한 모의해킹(Penetration Testing)을 의무화하는 내용이 포함됐다. 이런 변화에 S2W는 실전형 검증 수요에 대응하기 위해 사이버위협 인텔리전스(CTI) 기반 분석 역량을 모의해킹 절차에 결합한 보안 모델을 고객사에 제시할 청사진을 갖고 있다. 디지털 리스크 프로텍션(DRP)과 공격표면관리(ASM), 위협 인텔리전스(TI)를 연계해 조직의 공격 노출 구간을 입체적으로 파악할 수 있도록 지원하는 형태다. 특히 자체 공격 표면 관리(ASM) 솔루션을 통해 외부 공격표면을 식별하고, 위험도 판별 알고리즘으로 내부 자산의 대응 우선순위를 도출하는 것이 특징이다. 공개된 취약점을 자동 검증하는 CART(Continuous Automated Red Teaming) 시스템을 활용해 실제 위협 행위자의 공격 시나리오 기반 테스트도 수행하는 것도 가능하다. 아울러 공격자의 전술·기술·절차(TTP)를 분석해 대비해야 할 취약점과 선제적 대응 방안을 제안하며, 다크웹에 유출된 계정 정보로부터 파생될 수 있는 공격 시나리오까지 검토하도록 지원하고 있다. 양종형 S2W 오펜시브연구팀장은 "S2W의 모의해킹 서비스는 노출 지표를 통합적으로 관리하고 취약점의 우선순위를 실시간으로 조정하는 등 지속적 위협 노출 관리(CTEM) 체계를 구축하는 데 필요한 기반을 제공한다"고 설명했다.

2026.01.19 23:07김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

韓 AI반도체, '엔비디아 대항마' 넘어 실전으로

조선소 용접자동화 틈새 노린다…디든로보틱스 '승월로봇' 전략

'롤의 신' 페이커, 디지털 신문명의 주역이 되다

내란 우두머리 윤석열 무기...김용현 징역 30년, 노상원 18년

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.